Categorie
Tech

Odisseus segnala rischi di sicurezza collegati a WordPress, SeaGate Nas e ZenCart

Tempo di lettura: < 1 minuto. Il mondo della Cybersecurity non dorme e per fortuna che abbiamo la possibilità di essere aggiornati in tempo reale da tantissimi professionisti e ricercatori indipendenti che quotidianamente analizzano i rischi sempre più crescenti presenti sul mercato. Ed ecco che negli ultimi giorni l’account Odisseus, conosciuto già dal nostro portale, è intervenuto più volte su twitter […]

Categorie
Inchieste

INCHIESTA ANONIMATO ONLINE: Clodo76 ci parla delle Virtual Private Networks

Tempo di lettura: 3 minuti. Continua la nostra inchiesta sull’anonimato online. Oggi parliamo delle Virtual Private Networks che rappresenterebbero il primo escamotage alle eventuali restrizioni di identità previste dalla proposta Marattin. Con una VPN si può navigare nella Rete utilizzando un indirizzo IP straniero. In poche parole, la connessione avviene tramite un tunnel che trasporta i nostri dati mostrando ai […]

Categorie
Inchieste

INCHIESTA ANONIMATO ONLINE: The Pirate spiega cosa sono i BOT e ci svela il codice segreto di Twitter

Tempo di lettura: 5 minuti. Marattin, che ancora stiamo aspettando risponda alla nostra richiesta di intervista, ha proposto di associare ad ogni profilo social, un documento di identità. Abbiamo visto come il prof. Stefano Zanero abbia smontato l’intera proposta e nonostante questo siamo andati ad ascoltare un’altra campana. Da un accademico, passiamo ad un tecnico, esperto di sicurezza informatica che […]

Categorie
Tech

I pirati informatici e la scansione delle porte

Tempo di lettura: < 1 minuto. La scansione delle porte serve ai pirati informatici per stabilire se ci sono vulnerabilità all’interno dei dispositivi connessi nella rete. Per comprendere cosa sia una scansione di una porta prendiamo ad esempio un pc e paragoniamolo ad una casa. In questa casa esistono diverse porte che ci permettono di accedere a delle stanze, o meglio, […]

Categorie
Tech

Il mobile: nuova frontiera dell’Hacking

Tempo di lettura: < 1 minuto. Che la frontiera dell’Hacking fosse il mobile, lo si era capito. Perchè? Per sorpassare l’autenticazione a due fattori che oramai imperversa nei sistemi di sicurezza anche più tradizionali. Già abbiamo parlato di un malware, sempre e solo su Android, che prende possesso di qualsiasi PC https://www.facebook.com/liviovarrialepagina/photos/a.1379586355413267.1073741829.1306016809436889/1524834924221742/?type=3&theater. Oggi invece vi racconto di come sia stato possibile […]

Categorie
Editoriali

Come un fatto di cronaca viene gestito da Google

Tempo di lettura: < 1 minuto. Tutti voi avete letto la triste ed orrenda notizia sullo stupro di gruppo avvenuto sulla spiaggia di Rimini. Non voglio parlarvi certamente del’ovvio condannando il gesto dei quattro autori. La prigione dell’umanità parla di come l’informazione sia costretta ad assoggettarsi alle regole di Google e dei suoi algoritmi. Questo cosa comporta? semplicemente che per far […]

Categorie
Tech

Cosa è DDoS

Tempo di lettura: 3 minuti. DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un server, con un carico di traffico che il target non può gestire. DDoS è un tipo speciale di attacco DoS, Denial of Service ed è importante notare la differenza tra loro. Un Dos, infatti, […]

Categorie
Tech

La nuova funzione di Google per il sistema operativo mobile Android

Tempo di lettura: 3 minuti. Google ha aggiunto una nuova funzione che sta testando per il sistema operativo mobile Android. La nuova funzione crittografa le richieste DNS (Domain Name Server) utilizzando il protocollo TLS (Transport Layer Security) e si chiama DNS-over-TLS, analogamente a come i dati HTTP vengono crittografati con TLS quando si utilizza il protocollo HTTPS. Android è attualmente […]

Categorie
Tech

CCleaner e la sua funzione

Tempo di lettura: < 1 minuto. CCleaner è l’ applicazione che pulisce i file di registro e quelli temporanei resa importante dalla diffusione su 2 miliardi di pc di tutto il mondo grazie al suo essere Free. Sono stato in silenzio in questi giorni sulla vicenda per riuscire a capire meglio cosa fosse accaduto ed alla fine ho scoperto che l’applicazione […]

Categorie
Tech

La differenza tra Cyber ​​Security e CTI

Tempo di lettura: 2 minuti. Cyber ​​Security differisce da CTI (Cyber ​​Threat Intelligence). Mentre il primo riguarda gli aspetti tecnici della protezione dei sistemi informatici e delle applicazioni web, il secondo riguarda l’intelligenza applicata alle informazioni, prendendo forma in diversi modi come OSINT (Open Source Intelligence), HUMINT (Human Intelligence) e SOCMINT (Social Media Intelligence) . La prima cosa importante da […]

Exit mobile version